¿Complica la codificación las cosas? Protección de datos y pérdida de datos. ¿Qué es lo siguiente?

Nicolás Green, reponsable de Kroll Ontrack España. Julio 2007

23 de julio del 2007
Untitled Document

¿Complica la codificación las cosas? Protección de datos y pérdida de datos. ¿Qué es lo siguiente?

Nicolás Green, reponsable de Kroll Ontrack España. Julio 2007

23 de julio del 2007
Untitled Document

La codificación sigue siendo hoy en día el tema más discutido entre los CIO y responsables de IT. Nadie quiere terminar siendo el siguiente en salir en las noticias como la nueva víctima de una violación de la intimidad o como otra empresa más incapaz de proteger la información de sus clientes. Si realiza una búsqueda de noticias que contengan las palabras “violación datos personales” se sorprenderá de la cantidad de casos encontrados en los que determinadas informaciones personales, como los números de la seguridad social o de tarjetas de crédito, se han visto expuestos a posibles robos. En una reciente violación se permitió el acceso, en un sitio web de propiedad estatal, a cientos de miles de documentos que contenían nombres, direcciones, números de las seguridad social y otra documentación firmada.

Ya se trate de organismos gubernamentales, instituciones de investigación, entidades bancarias, empresas de procesamiento de tarjetas de crédito, hospitales, o incluso los ordenadores de su empresa; el riesgo de poner en peligro determinadas informaciones confidenciales es muy alto. En el último “Simposio CEO-CIO” Erik Phelps, del grupo asesor Michael Best & Friedrich, fue el encargado de describir cómo se encuentra actualmente la relación entre empresas y tecnología. Durante su presentación destacó que “la excesiva dependencia que tienen hoy en día las empresas de la tecnología hace que los riesgos a los que éstas se enfrentan estén a su vez estrechamente ligados a esta última”. La probabilidad de enzarzarse en litigios es algo propio del mundo empresarial. El mundo de los negocios siempre ha conllevado riesgos, no obstante, la ligazón actual entre la tecnología y el universo empresarial hace que el nivel de riesgo sea hoy en día mucho mayor. Esta situación ha llevado a muchos a optar por codificar sus terminales de trabajo y ordenadores portátiles para proteger los datos más importantes de su empresa.

¿Si ha descargado la codificación, cómo mantiene la calidad del servicio IT si falla la unidad del disco duro? ¿Cómo tiene pensado hacer frente a una eventual pérdida de datos si el ordenador del usuario está codificado? Todas estas son cuestiones que deberían tenerse en cuenta a la hora de preparar un plan de acción para hacer frente a eventuales desastres. Por su parte, la recuperación de datos, uno de los elementos que más se suele echar en falta en los planes de recuperación en caso de desastre, debería empezar a incluirse también en estos planes de ataque, ya que puede servir como última opción cuando todo el resto de intentos ha fallado.

Recuperación de datos y codificación

La continuidad de la actividad empresarial y los planes de acción ante desastres son fundamentales para cualquier empresa con independencia de sus tamaños. La mayoría de los software de almacenamiento y copia de seguridad cuentan con unas capacidades fundamentales para recuperar archivos de usuarios, bases de datos y capturas de pantallas point-in-time de los archivos de los usuarios. Los software funcionan de manera cada vez más automática, de forma que los usuarios no tengan que hacer ellos mismos las copias de seguridad de sus archivos manualmente. Algunos fabricantes de ordenadores han incorporado sistemas de copia de seguridad que incluyen unidades de disco duro para el almacenamiento de datos. La mayoría de los discos duros externos por USB tienen una especie de software a terceros que permite el almacenamiento de datos durante un tiempo de prueba. Tales soluciones, aunque resuelven la necesidad de realizar copias de seguridad, plantean la cuestión sobre el nivel de eficacia de los sistemas en relación con los datos de usuario. ¿Qué opciones tiene si un ordenador de usuario sufre una pérdida masiva de datos y el disco duro está codificado?

La mayoría de las políticas de protección de IT requieren un enfoque múltiple respecto de la protección de datos. Por ejemplo, al instalar un ordenador nuevo para un usuario, el departamento de IT requerirá una contraseña BIOS (sistema básico de entrada/salida) para el sistema antes de que se inicie el ordenador. La eficacia y utilidad de la seguridad con contraseñas BIOS es muy variada. Algunas son específicas para el sistema del ordenador, lo que quiere decir que el ordenador no se iniciará si no se introduce la contraseña correcta. Otras contraseñas BIOS son específicas para el disco duro, lo que significa que no se podrá acceder al disco duro si no se cuenta con la contraseña correcta. Algunos ordenadores utilizan una única contraseña para obtener acceso al sistema y al disco duro. Para agregar un nivel adicional de protección, las nuevas políticas de seguridad IT requieren una codificación completa del disco duro. El software de codificación de discos duros más común funciona como un programa albergado en la memoria. Cuando el ordenador se inicia, el software de codificación se carga antes de que el sistema operativo se inicie y se solicita una frase de acceso o contraseña. Una vez el usuario ha entrado en el sistema con éxito, el software decodifica los sectores del disco duro en la memoria a medida que se van necesitando. El proceso se invierte cuando se quiere guardar en el disco duro. Esto hace que el disco duro esté en todo momento codificado. El sistema operativo y las aplicaciones y programas funcionan con normalidad, sin que perciban ningún software de codificación.

Proceso de recuperación de datos

Las empresas profesionales en recuperación de datos siguen un procedimiento de recuperación de datos muy minucioso.El proceso de recuperación de datos de discos duros codificados es el mismo que el utilizado para cualquier otro soporte magnético. Desde el mismo momento en que se recoge la unidad de almacenamiento se inicia un estricto procedimiento de tratamiento y documentación que termina cuando la unidad afectada se devuelve al cliente. En la mayoría de los casos, cuando se trabaja con un proveedor líder en recuperación de datos se registran todos y cada uno de los pasos de recuperación. El resultado es un registro cronológico del proceso de recuperación que sirve para confirmar y comprobar que la recuperación se ha llevado a cabo de forma correcta y segura. En particular, de lo que se trata es de asegurarse de que el proceso incluye los siguientes pasos de carácter general:

  1. Realizar tiraje a la unidad; determinar defectos sin abrir la unidad.
  2. Espacio para daños físicos o electrónicos
  3. Proteger el medio original.
  4. Copiar los datos de la unidad sector por sector
  5. Utilizar la clave de usuario para decodificar los datos.
  6. Generar un listado de archivos con los nombres de los archivos del usuario.
  7. Reparar el sistema de archivos.
  8. Preparar datos para su envío.
  9. Opciones de codificación para envío de datos.

Tras los primeros cuatro pasos enumerados en la anterior lista, el ingeniero experto en recuperación de datos comenzará a delinear el diagrama con todas las estructuras del sistema de archivos fundamentales que señalan a los archivos del usuario. No obstante, si el disco duro está codificado deberá decodificarse primero la unidad antes proceder con el proceso de recuperación.

Decodificación

Si este es el caso y el disco duro está codificado, será necesaria la contraseña de decodificación o la clave de usuario. Afortunadamente, los software de decodificación han avanzado mucho en los últimos años. En lugar de utilizar una contraseña maestra para decodificar, la mayoría de los software profesionales de decodificación suministran una frase de acceso a los técnicos que varía todos los días. De esta forma se protege la contraseña de usuario y la contraseña maestra de la organización.

Muchas organizaciones no tienen problema en suministrar estas frases de acceso diariamente, ya que de esta forma pueden seguir trabajando. Pero este no es siempre el caso. Para algunas organizaciones, suministrar esta información a un proveedor externo, como por ejemplo, a un proveedor de servicios de recuperación de datos, va contra su política de seguridad. En estos casos, sigue siendo posible recuperar con éxito los datos perdidos. Algunos proveedores de servicios de recuperación de datos son capaces de realizar recuperaciones sin necesidad de decodificar los datos en ningún momento del proceso. En este caso, los datos se recuperarán y se devolverán al cliente codificados. El único inconveniente es que los resultados específicos no se conocerán hasta que alguien con acceso a la clave de codificación abra los archivos. Esto viene a limitar, a fin de cuentas, la capacidad del proveedor del servicio de recuperación de datos para comunicar el éxito del proceso de recuperación hasta que los datos recuperados se devuelven y los abre el cliente, lo que significa que es necesario delegar responsabilidades en el cliente.

En resumen, queda claro que para ahorrar gran cantidad de tiempo y gastos es necesario permitir al proveedor del servicio de recuperación de datos tener acceso a los códigos y frases de acceso diarias cuando esté trabajando en la recuperación de los datos codificados. A su vez, es fundamental asegurarse de que el proveedor elegido también comprende y respeta los protocolos de seguridad, conoce bien los productos de codificación y cuenta con políticas de confidencialidad.

Fin del proceso de recuperación

Tras el proceso de recuperación, comienzan las preparaciones para el envío de datos. Dado que el disco duro original estaba codificado, es de máxima importancia salvaguardar los datos recuperados. Los datos recuperados se graban en el soporte elegido por el usuario y se vuelven a codificar. La nueva clave de decodificación se comunica verbalmente al usuario; no se deberá utilizar el correo electrónico para este fin ya que podría poner comprometer la seguridad de los datos. Algunas empresas punteras en recuperación de datos son capaces de devolver los datos recuperados nuevamente codificados en unidades externas de disco duro por USB /Firewire. Durante todo el proceso de recuperación de datos, desde que comienza hasta que los datos se devuelven al cliente, la seguridad de los mismos debe salvaguardarse en todo momento.

Consideraciones acerca del proveedor del servicio de recuperación de datos

A la hora de elegir un proveedor para que nos preste el servicio de recuperación de datos es muy importante asegurarse no sólo de que es capaz de trabajar con cualquier tipo de soporte, sino de que es comprensivo y flexible respecto de las normas de seguridad de datos de las empresas actuales. Por ejemplo, los datos codificados requieren un tratamiento especial, que incluye desde un espacio limpio hasta un laboratorio de recuperación con la más alta tecnología. Este aislamiento garantiza que ninguna persona llega a tener un acceso total al soporte en ningún momento del proceso de recuperación, lo que salvaguarda la seguridad y asegura la continuidad y calidad del proceso.

También es importante tener en cuenta que existen algunas empresas dedicadas a la recuperación de datos y autorizadas para prestar en servicios y participar en proyectos de seguridad para las agencias gubernamentales estadounidenses. Esto significa que estas empresas ponen en práctica unos controles estrictos para garantizar la confidencialidad de los datos, que se basan en los requisitos de los Servicios de Seguridad y Defensa Electrónica del gobierno de EE.UU. impuestos a las empresas civiles que han firmado un contrato de prestación de servicios y participación en proyectos autorizados de seguridad.

Desafortunadamente, la mayoría de las victimas de una pérdida de datos sólo empiezan a plantearse la posibilidad de implantar un sistema de recuperación de datos en el momento de buscar una solución tras haber sufrido una pérdida tal. Éste es un momento complicado. Las consecuencias de un desastre de este tipo y la correspondiente pérdida de datos son en muchos casos catastróficas, con el personal de IT trabajando a contrarreloj para restablecer la normalidad en el sistema informático. Estos momentos de angustia no son los mejores para pararse a pensar sobre qué cualidades ha de tener una buena empresa de servicios de recuperación de datos. La mejor opción es tomar esta decisión tan importante con antelación e incorporarla en el plan de continuidad de la empresa. Entre las cuestiones que deberán plantearse durante un ejercicio proactivo tal destacan:

  • ¿Tiene preferencia por alguna empresa de recuperación de datos?
  • ¿Qué debería tener en cuenta al estudiar las diferentes empresas de recuperación de datos?
  • ¿Ha incluido la recuperación de datos en su plan de continuidad de negocio y respuesta a desastres?
  • ¿Cuenta con un plan de ataque sobre cómo tratar una pérdida de datos codificados?
  • ¿Da acceso a las claves de codificación a personas expertas para acelerar el proceso de recuperación?

En ocasiones, planificar estos procedimientos puede resultar complicado y pesado, sobre todo si está diseñando un plan de ataque para responder a una situación por la que nunca ha pasado. Haga algunas averiguaciones llamando a empresas de servicios de recuperación de datos, plantéeles situaciones de pérdidas de datos tales como recuperaciones del servidor de correo o de almacenamientos RAID o daños físicos en unidades de disco duro de usuarios móviles. Pregunte sobre la protección de datos y las políticas aplicables para proteger los archivos de su empresa.

Infórmese también sobre las técnicas y herramientas de recuperación utilizadas por el proveedor. Pregunte a las empresas con qué personal cuenta, dedicado al desarrollo de software. Infórmese sobre sus soluciones de desarrollo personalizado para archivos de datos únicos. Por ejemplo, ¿serán capaces de reparar o reconstruir esos archivos únicos del usuario? ¿Cuenta la empresa de recuperación de datos con alguna patente o certificación OEM especial?

Pese a que estos detalles pueden no parecer importantes en un primer momento, pueden ser unos factores decisivos que pueden determinar si su experiencia de recuperación de datos resulta positiva y el intento finaliza con éxito.

A continuación se presenta un listado con los factores a tener en cuenta en el momento de buscar una empresa de servicios de recuperación de datos codificados o para asegurarse de que su socio proveedor de servicios de recuperación de datos es capaz de respetar las políticas de seguridad de datos de su empresa:

  • Reputación sólida – Empresa de recuperación de datos con gran experiencia en el sector.
  • Servicio al cliente – Personal experto y comprometido.
  • Protocolos de seguridad – Conocimientos expertos en productos de codificación con implementación de protocolos de confidencialidad.
  • Competencia técnica – Capacidad para recuperar datos de cualquier sistema operativo y de cualquier dispositivo de almacenamiento .
  • Todo tipo de operaciones – Laboratorios de servicio completo y personal capaz de tratar trabajos de todos los tamaños en cualquier soporte.
  • Investigación y Desarrollo – Inversión en tecnología para mejorar las recuperaciones, no se limitan a comprar soluciones de otros.

Es importante ser consciente de que una pérdida de datos se puede producir en cualquier momento y a cualquier escala. Es asimismo decisivo estar preparado con un plan de ataque que respete la política de seguridad de su empresa. Cuanto más preparado se esté, más posibilidades hay de recuperar los datos con éxito y rapidez si se produce una situación de crisis.